Le probabilità sono che i vecchi chip A4 abbiano un'istruzione che può o meno essere priva di documenti che consente un exploit che consente di eseguire un rooting. È possibile che l'exploit sia diventato noto durante il processo di progettazione della prossima generazione di chip ARM per dispositivi Apple e sia stato rimosso o diversamente disattivato.
Inoltre, più a lungo un determinato dispositivo è stato sul mercato pubblico, più il tempo che i vari gruppi di cracking hanno dovuto dare un'occhiata e analizzare l'hardware per quel dispositivo. Una volta che si mappa il circuito per un chip completamente, capire cosa fa è sostanzialmente più semplice. Questo processo può richiedere molto tempo in molti casi, date le dimensioni (piccolezza) e la complessità (sconcertante) dei moderni circuiti integrati.
Gran parte delle analisi coinvolte (e la progettazione dei dispositivi) sono gestite a macchina a questo punto per affrontare le complessità intrinseche. Quindi un nuovo chip può avere un'architettura totalmente diversa che richiede un approccio completamente diverso al rooting o altrimenti allo sfruttamento.